Benutzersicherheit Flashcards

1
Q

Was ist das Prinzip des minimalen Systems?

A

Auf einem Computer sollten nur Programme installiert werden, die dringend benötigt werden. Ports, die nicht genutzt werden, sollten gesperrt werden. Dies soll verhindern, dass auf einen Rechner eingedrungen werden kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Arten von Programmen gehören beispielsweise nicht auf einen Webserver?

A
  • Grafische Benutzeroberflächen
  • Programme zur Softwareentwicklung
  • Treiber für nicht angeschlossene Hardware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie funktioniert ein Buffer-Overflow Angriff?

A

Eine eingelesene Zeichenkette ist größer als der vorgesehene Speicherbereich und kann damit Teile des Programms überschreiben. Hierdurch kann der Angreifer Zugang zur Kommandozeile erlangen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie kann man von Sicherheitslücken erfahren?

A
  • Mailingliste von Herstellern
  • cert.org
  • cert.dfn.de
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Warum sollte man sich selbst hacken?

A

Um Hackern zuvorzukommen und um systematisch (beispielsweise mit nmap oder openVAS Schwachstellen zu finden)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie arbeiten Integritätstest-Programme?

A

Erstellen Schnappschuss des Systems - beispielweise eine kryptografische Prüfsumme für jede Datei. Diese werden regelmäßig verglichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wo kann man erkennen, ob Angriffe auf ein System versucht werden?

A

In den Protokoll- und Logdateien nach Auffälligkeiten suchen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie sollten vertrauliche Daten auf Webservern gespeichert werden?

A

Nicht unterhalb der Webwurzel (um nicht durch einen http-Request abrufbar zu sein)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie können durch einen HTTP-Request Daten angegriffen werden, die nicht unter der Webwurzel liegen?

A

Durch Verweise von anderen Bäumen. Der Webserver sollte entsprechend so konfiguriert werden, dass symbolische Links nicht verfolgt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie sollte man Daten auf seinem Webserver ändern?

A

Wenn möglich, direktes Modem nutzen. Falls nicht möglich, über das Internet SSH-Verschlüsselt. Programm scp (secure copy) nutzen und Authentisierung durch RSA-Schlüsselpaar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Regeln sollte ein Administrator eines Webservers einhalten?

A
  1. Minimales System
  2. Richtige Konfiguration (nicht genutzte Ports schließen)
  3. Regelmäßige Softwareupdates
  4. Selbst hacken
  5. Integritätstest
  6. Log-Dateien kontrollieren
  7. Regelmäßige Back-Ups
  8. Keine vertraulichen Daten im Web-Bereich
  9. Sicherer Administratorzugang mit SSH
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie heißt der HTTP-Server von Microsoft?

A

Internet Information Server (IIS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was muss man beim Konfigurieren eines IIS beachten?

A
  • IIS muss als Rolle bei der Installation ausgewählt werden
  • Bei Installation die Dokumentation beachten
  • Zertifikat installieren, falls TLS-verschlüsselt werden soll
  • Patch Day am zweiten Dienstag im Monat
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sollte man vor der Installation eines UNIX-Servers festlegen?

A

Richtige Aufteilung der Festplatte
- Trennen von System- und Benutzerverzeichnissen
- Trennen von variablen und temporären Verzeichnissen
- Trennen von schreibbaren und nicht schreibbaren Verzeichnissen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was macht ein Logical Volume Manager?

A

Erlaubt bei Unix das Anlegen von mehr als vier Partitionen und flexible Veränderung dieser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert das init-Konzept?

A

Konfigurationsdatei wird eingelesen (inittab), eine Reihe von Prozessen wird gestartet (init.d). Weitere Dienste werden nacheinander gestartet. inetd (verbesserte Version: xinetd) entscheidet bei ankommenden IP-Paket an einen Port, welches Programm zuständig ist und startet dieses gegebenenfalls.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was unterscheidet systemd von init?

A

Dienste werden parallel gestartet
Sockets (Schnittstellen zwischen Prozessen) können effektiver verwaltet werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wie kann man unter Linux einen Webserver neustarten?

A
  • alten Prozess beenden (kill)
  • Prozess neustarten (restart)
  • Dienst neustarten (restart) bei systemd
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Warum sollten Benutzer und Benutzergruppen, denen der Webserver gehört, keine Zugriffsrechte auf Dateien außerhalb haben?

A

Falls ein Angreifer den Webserverprozess abstürzt oder Shell starten kann, kann er keinen weiteren Schaden anrichten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wo wird unter Linux spezifiziert, wo im Dateibaum die Wurzel des Webservers und der Dokumente liegt?

A

ServerRoot
DocumentRoot

20
Q

Wo wird unter Linux geregelt, welche Datei ein Webserver auf eine Anfrage liefert, die nur aus einer URL bestehen?

A

DirectoryIndex

21
Q

Wie wird auf Linux-Servern geregelt, wer auf Verzeichnisse zugreifen kann?

A

Innerhalb des directory-Verzeichnisses können DNS-Namen und IP-Adressen zu allow oder deny hinzufügen. Mit Options +/- können andere Eigenschaften ein- und ausgeschaltet werden, beispielsweise das verfolgen von symbolischen Verweisen

22
Q

Was ist ein Nachteil von Directory-Parametern und wie kann dieser umgangen werden?

A

Zugriffsrechte werden erst wirksam, wenn Webserver angehalten und neugestartet wird. Kann umgangen werden, in dem .htaccess-Datei im Verzeichnis die Zugriffsrechte regelt.

23
Q

Wie unterstützt Apache SSL?

A
  • Standardmäßig nicht untersützt, jedoch durch Module nachrüstbar. Es kann eingestellt werden, dass nur starke Verschlüsselungsalgorithmen genutzt werden sollen
24
Was sind Skripte?
Kleine Programme in Skriptsprachen, die nicht in Maschinensprache übersetzt werden von einem Interpreterprogramm interpretiert und ausgeführt werden
25
Was sind Risiken von JavaScript?
Javascript kann beliebige URL anfordern, auch URL die auf ein CGI-Skript zeigt. Mit diesem kann Daten als Parameter an einen fremden Webserver übergeben
26
Was besagt die Same Origin Policy?
Sie schränkt JavaScript ein. Scipte, die nicht von der gleichen HTML-Seite kommen, auf der sie stehen, kriegen keinen Zugriff auf bestimmte Nutzerdaten. Skript kann jedoch Rechte beim Nutzer anfragen!
27
Wie soll die Sicherheit von Java erhöht werden?
1. Java-Applets laufen in spezieller Laufzeitumgebung (Java-Sandbox) die verhindert, dass sicherheitskritische Funktionen ausgeführt werden können: - Dateien vom lokalen System lesen, schreiben, löschen und umbennen - Andere Programme auf lokalem System starten - Netzverbindungen zu anderen Computern starten 2. Byte-Code Verifier prüft, ob Code verändert oder von böswilligem Compiler übersetzt wurde
28
Was sind Risiken von Java?
Sicherheitsfunktionen können durch böswillig manipulierten Compiler oder veränderten Byte-Code verfälscht werden.
29
Was sind Risiken von ActiveX?
ActiveX kann alle Funktionen des Betriebssystems nutzen (Festplatte lesen, Verbindungen aufbauen, Daten senden, Systemeinstellungen verändern)
30
Was sind Risiken von PDF und PostScript?
Bei genauer Kenntnis vom lokalen System kann auf lokale Daten zugegriffen werden
31
Was sind die vier Schritte der Computerforensik?
1. Angriff überhaupt erkennen 2. Beweise sichern, um Angreifer zur Verantwortung ziehen zu können 3. Angriff analysieren, um mögliche Ursachen zu ergründen und zukünftige Angriffe unmöglich zu machen 4. Angriffsspuren restlos beseitigen, Schwachstellen des Systems beheben
32
Was ist der Unterschied zwischen persistenten und nicht-persistenten Informationen?
Nicht-Persistente Informationen gehen bei eine Neustart verloren
33
Wie können Beweise sicher gesichert werden?
1. Externes Speichermedium mit statisch gebundenen Methoden führt vertrauenswürdige Kommandos aus (Anschließen des Mediums verändert Zustand des Systems) 2. Neustart durch vertrauenswürdiges Medium (persistente Daten gehen verloren)
34
Wie kann man nicht-persistente Daten in Unix abfragen?
meminfo und PID-mem geben Auskunft über Hauptspeicher (Größe und zugreifende Programme) who gibt Auskunft, welche Benutzer angemeldet sind ps-elf zeigt laufende Prozesse an, PID gibt Prozessnummer durch date liefert Datum und Systemzeit fdisk-1 gibt Info über Dateisystem und angehängte Geräte
35
Wie kann man nicht-persistente Daten in Windows abspeichern?
Hilfsprogramme von Sysinternals sollten vor Angriff installiert worden sein - pslogged gibt Information über angemeldete Benutzer - pslist gibt Liste der Prozesse mit Eigenschaften aus - tcpview gibt Info, welche Verbindungen von welchen Rechnern an bestimmte Ports bestehen
36
Wie sollte man Zustandsinformationen sichern? Wie nicht?
Nicht durch Fotos (geringe Beweiskraft) oder lokale Sicherungskommandos (verändern Zustand). Sinnvollerweise Ausgaben auf externe Medien (USB-Sticks etc.) oder über ein sicheres Netz ausleiten. Ausgaben sollten protokolliert und vor Veränderungen geschützt werden (beispielsweise durch SHA-Prüfsumme=
37
Wie sollten persistente Informationen gesichert werden?
Festplatte entweder ausbauen und in sicheren Computer einbauen oder von externem sicheren Medium starten Festplatte komplett kopieren Kommando bei Unix: dd Kryptografische Prüfsummen für Integrität festhalten
38
Was ist The Sleuth Kit?
Programm zur Untersuchung von Festplatten und Image-Dateien
39
Auf welchen Abstraktionsebenen arbeitet the Sleuth Kit?
Disk: Festplatte als Ganzes Volume Data Unit/Sektor: Kleinste addressierbare Einheit File System: Dateisystem MetaData: Persistente Verwaltungsinformationen FileNames: Verzeichnisnamen
40
Wie kann man die Imagedatei einer Partition inspizieren?
Programme aus dem Sleuthkit nutzen Imagedatei in das Dateisystem des Untersuchungsrechners einbinden
41
Welche Arten von Daten gelten in der Forensik als besonders interessant?
- Daten die versteckt wurden - Systemdaten, die nicht mehr im Original sind - Daten, die kürzlich geändert wurden
42
Wie können Daten versteckt werden?
- Name täuscht falschen Dateityp vor - Bestimmte Namenskomponenten werden von bestimmten Programmen nicht ausgegben, z.B. Dateien die mit einem Punkt beginnen bei ls in Unix
43
Wie können manipulierte Systemdateien entdeckt werden?
Durch kryptografische Prüfsummen (Hashes)
44
Welcher Befehl zeigt in Unix alle Dateien an?
ls
45
Wie kann man verdächtige Dateien untersuchen?
Nach Strings suchen (verdächtige ASCII-Zeichenketten) - Dies kann auch auf nicht mehr genutzten Speicherraum angewandt werden, um Inhalt von gelöschten Dateien freizugeben
46
Wonach sollte man in den Protokolldateien suchen?
Erfolglose Anmeldeversuche (insbesondere auf Administratorkonten) Erfolgreiche Anmeldungen kurz vor Angriff Neu gestartete & installierte Dienste Informationen über Starts und Herunterfahren Änderungen an Hardwarekonfigurationen
47
Welche Gegenmaßnahmen kann man nach einem Angriff durchführen?
Bei Angriffen auf Programme und Programmfehlern: Neue und aktualisierte Version installieren Bei ausgespähtem Passwort: Neues Passwort setzen, prüfen ob altes durch Klartext übertragung ausgespäht wurde und einen neuen Weg wählen
48
Wie kann man Veränderungen durch einen Angriff rückgängig machen?
Sicherungskopien von vor dem Angriff auf das System kopieren